JP2006174466A - Believably trustworthy enforcement of privacy enhancing technologies in data processing - Google Patents

Believably trustworthy enforcement of privacy enhancing technologies in data processing Download PDF

Info

Publication number
JP2006174466A
JP2006174466A JP2005359521A JP2005359521A JP2006174466A JP 2006174466 A JP2006174466 A JP 2006174466A JP 2005359521 A JP2005359521 A JP 2005359521A JP 2005359521 A JP2005359521 A JP 2005359521A JP 2006174466 A JP2006174466 A JP 2006174466A
Authority
JP
Japan
Prior art keywords
computer
authentication
encryption
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005359521A
Other languages
Japanese (ja)
Inventor
Adolf Hohl
ホール アドルフ
Alf Zugenmaier
ズゲンマイアー アルフ
Tuomas Aura
オーラ ツォーマス
Ulfar Erlingsson
エルリングソン ウルファー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006174466A publication Critical patent/JP2006174466A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

<P>PROBLEM TO BE SOLVED: To provide systems and methods for trustworthy enforcement of privacy enhancing technologies within a data processing system. <P>SOLUTION: The systems and methods for trustworthy enforcement of privacy enhancing technologies within a data processing system enable data processing systems to communicate a believable statement that privacy is being protected in a trustworthy fashion. The invention includes providing for trustworthy enforcement of privacy enhancing technologies by establishing a standardized scheme for a privacy certification and routine inspection of data processing systems implementing privacy enhancing technologies. The regime of certification and inspection may be coupled with other technologies such as cryptography, tamper-evident computing, and routine security enforcement. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、一般にコンピュータデータ処理に関し、特にデータ処理における暗号化技術の実施に関する。   The present invention relates generally to computer data processing, and more particularly to the implementation of encryption techniques in data processing.

暗号化技術は、コンピュータソフトウェアおよびハードウェアがデータ機密性を確保するための方針に従って動作することを保証することにより、データ処理の機密性を提供するために使用されている。このような技術には、たとえば、暗号化、改ざん顕示型(tamper evident)コンピューティングシステムまたはランタイムセキュリティ実装メカニズム等がある。しかしながら、暗号化技術を実装するだけでは、信頼性の高いデータ処理システムを構築することはできず、機密性を確保できない場合がある。信頼性の高いシステムを構築するためには、暗号化技術に、その技術が確実に実行されるという保証を組み合わせるべきである。暗号化技術が実行されることが保証されていれば、プライバシー保護について信用できるステートメントを発行できる。このステートメントが信用できるのは、暗号化技術支援の実行が、他のエンティティまたはシステムとの相互作用によって技術が変更されていない、あるいは今後も変更されないことを保証するからである。   Encryption techniques are used to provide data processing confidentiality by ensuring that computer software and hardware operate according to a policy to ensure data confidentiality. Such techniques include, for example, encryption, tamper evident computing systems or runtime security implementation mechanisms. However, it is not possible to construct a highly reliable data processing system simply by implementing encryption technology, and confidentiality may not be ensured. In order to build a highly reliable system, encryption technology should be combined with assurance that the technology will be implemented reliably. If encryption techniques are guaranteed to be implemented, a credible statement of privacy protection can be issued. This statement is trustworthy because the execution of cryptographic technology assistance ensures that the technology has not changed or will not change due to interactions with other entities or systems.

プライバシーを保護し、暗号化技術とそれによって保護されるシステムの機能が低下しないようにするのは難しいであろう。データ処理環境では、情報が容易に複製され、広められうる。プライバシーを保護するためには、現在のものだけでなく、過去および将来の情報形態も管理すべきである。しかしながら、コンピュータシステムの複雑さにより、その過去と将来の挙動を推測することは難しい。ある時点で、(たとえば、慎重な物理的点検や管理された構成によって)すでにわかっている良い挙動を示すソフトウェア(そのソフトウェアだけ)がコンピュータシステム上で動作することを証明できたとしても、それが過去においても適正に動作しており、将来も適正な動作を続けることを保証するのは不可能である。この問題は、データ処理がネットワーク化された汎用コンピュータ上で実行される場合、より深刻となる。コンピュータが継続的に情報の複製を作り、おそらくたとえば管理者やバックアップオペレータ等の関係者に提供するだけでなく、ネットワークコンピュータは、いずれもプライバシーを損なう可能性のあるワーム、ウイルスまたは単純なオペレータのエラー等による、悪意の、または不注意による危険にさらされている。プライバシーを保護することが困難となりえ、したがって、データ処理システムにおけるプライバシー保護の信頼性について、信用できるステートメントを行うことが難しいかもしれない。   It will be difficult to protect privacy and ensure that the encryption technology and the system protected by it are not compromised. In a data processing environment, information can be easily replicated and disseminated. In order to protect privacy, not only the current information but also past and future information forms should be managed. However, due to the complexity of computer systems, it is difficult to guess its past and future behavior. At some point, even if we were able to prove that a well-behaved software (only that software) already known to work on a computer system (for example, by careful physical inspection or managed configuration) It has been operating properly in the past, and it is impossible to guarantee that it will continue to operate properly in the future. This problem becomes more serious when data processing is performed on a networked general purpose computer. Not only do computers continually replicate information and perhaps provide it to interested parties such as administrators and backup operators, but any networked computer can be a worm, virus or simple operator that can compromise privacy. You are at risk of malicious or carelessness due to errors, etc. It can be difficult to protect privacy, and therefore it can be difficult to make a credible statement about the reliability of privacy protection in a data processing system.

そこで、データ処理システムにおける、たとえばこのようなシステムの中に実装される暗号化技術の信頼性の高い実行を含めた、信用できる信頼性の高いプライバシー保護が必要である。   Thus, there is a need for reliable and reliable privacy protection in data processing systems, including, for example, reliable execution of encryption techniques implemented in such systems.

本発明は、データ処理システムにおける暗号化技術の信頼性の高い実行のためのシステムと方法を含む。本発明により、データ処理システムは、プライバシーが信頼できる方法で保護されているという信用できるステートメントを伝えることが可能となる。本発明には、暗号化技術を実装するデータ処理システムの初期プライバシー認証とその後の定期的点検に関する標準化されたスキームを確立することにより、暗号化技術の信頼性の高い実行を実現することが含まれる。認証と点検という形態は、暗号化、改ざん顕示型コンピューティングおよびランタイム保護等、他の技術と組み合わせてもよい。   The present invention includes systems and methods for reliable execution of encryption techniques in data processing systems. The present invention allows a data processing system to communicate a credible statement that privacy is protected in a reliable manner. The present invention includes achieving reliable implementation of encryption technology by establishing a standardized scheme for initial privacy authentication and subsequent periodic inspection of data processing systems that implement encryption technology. It is. The form of authentication and inspection may be combined with other technologies such as encryption, tamper-evident computing and runtime protection.

本発明により、データ処理システムは、関係者に対し、暗号化技術が実装され、実行されているという信用できる信頼性の高いステートメントを発行することができる。本発明により、このようなシステムのエンドユーザは、システムの信頼性を信用することができ、したがって、ユーザとしてそのシステムに参加したいと考えるようになる。本発明の方法によれば、データ処理システムの物理的セキュリティ特性と改ざんの証拠により、異なるエンティティが、たとえばネットワーク上に物理的に分散されているか、あるいはバックアップや復元サイクル等によって一時的に分散されていたとしても、システムへの信用を確立することができる。物理的な観察や検証が実現不可能な場合(たとえば、物理的に分散されたシステムの場合等)、本発明では、物理的な点検や検証を信用できる認証または統制機関に委ねることができる。   According to the present invention, the data processing system can issue a reliable and reliable statement to the parties that the encryption technology is implemented and executed. The present invention allows an end user of such a system to trust the reliability of the system and therefore wants to join the system as a user. According to the method of the present invention, due to the physical security characteristics of the data processing system and evidence of tampering, different entities may be physically distributed on the network, for example, or temporarily distributed by backup or restore cycles, etc. If so, you can establish trust in the system. If physical observation or verification is not feasible (for example, in the case of a physically distributed system), the present invention can leave the physical inspection and verification to a trusted authentication or control organization.

上記の概要および以下の実施形態の詳細説明は、添付の図面を参照しながら読むとより理解しやすい。本発明を説明するために、図には本発明の構成例が示されているが、本発明は開示されている具体的な方法や手段に限定されない。   The foregoing summary, as well as the following detailed description of embodiments, is better understood when read in conjunction with the appended drawings. In order to explain the present invention, structural examples of the present invention are shown in the drawings, but the present invention is not limited to the specific methods and means disclosed.

(コンピューティング環境の例)
図1と以下の説明は、本発明の実施形態が実現されるのに適したコンピューティング環境を簡単に概説するものである。しかしながら、ハンドヘルド、ポータブルおよびあらゆる種類のその他のコンピューティング装置を本発明と関連して使用できると理解すべきである。以下に、汎用コンピュータについて述べられているが、これは一例にすぎない。本発明はまた、ネットワークサーバとの相互運用性と相互作用を有する小型軽量クライアント上でも実現できる。このため、本発明の実施形態は、クライアント装置が単にWorld Wide Webとのブラウザまたはインタフェースとして機能するネットワーク環境等、クライアント資源がほとんど関係しない、あるいはわずかしか関係しないネットワークホストサービスの環境においても実現できる。
(Example of computing environment)
FIG. 1 and the following description provide a brief overview of a computing environment suitable for implementing embodiments of the present invention. However, it should be understood that handheld, portable and any other type of computing device can be used in connection with the present invention. Although a general purpose computer is described below, this is only an example. The present invention can also be realized on a small and lightweight client having interoperability and interaction with a network server. For this reason, the embodiment of the present invention can also be realized in a network host service environment in which client resources are hardly or only slightly related, such as a network environment in which a client device simply functions as a browser or an interface with World Wide Web. .

必要条件ではないが、本発明は、開発者や試験者が使用するように、アプリケーションプログラミングインタフェース(API)を通じて実現でき、および/またはネットワークブラウジングソフトウェア中に含めることもでき、これについては、1台または複数のコンピュータ(たとえば、クライアントワークステーション、サーバまたはその他の装置)によって実行されるプログラムモジュール等のコンピュータ実行可能命令という一般的文脈で後述する。一般に、プログラムモジュールは、特定のタスクを実行し、または特定の抽象データ型を実現するルーチン、プログラム、オブジェクト、コンポーネント、データストラクチャその他を含む。一般に、プログラムモジュールの機能性は、各種の実施形態において、希望に応じて結合または分散される。さらに、当業者は、本発明を他のコンピュータシステム構成でも実現することができると理解するであろう。本発明で使用するのに適した、上記以外の周知のコンピューティングシステム、環境および/または構成には、これらに限定されないが、パーソナルコンピュータ(PC)、現金自動預け払い機、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラム可能民生用電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ等がある。本発明の実施形態はまた、タスクが、通信ネットワークまたはその他のデータ伝送媒体を通じて連結されたリモート処理装置によって実行される分散型コンピューティング環境においても実現できる。分散型コンピューティング環境において、プログラムモジュールは、メモリ記憶装置を含むローカルおよびリモートコンピュータ記憶媒体のどちらにも位置づけることができる。   Although not a requirement, the present invention can be implemented through an application programming interface (API) and / or included in network browsing software for use by developers and testers, including: Or, described below in the general context of computer-executable instructions, such as program modules, executed by a plurality of computers (eg, client workstations, servers, or other devices). Generally, program modules include routines, programs, objects, components, data structures, etc. that perform particular tasks or implement particular abstract data types. In general, the functionality of the program modules is combined or distributed as desired in various embodiments. Moreover, those skilled in the art will appreciate that the invention may be practiced with other computer system configurations. Other well known computing systems, environments and / or configurations suitable for use with the present invention include, but are not limited to, personal computers (PCs), automated teller machines, server computers, handhelds or There are laptop devices, multiprocessor systems, microprocessor-based systems, programmable consumer electronics, network PCs, minicomputers, mainframe computers and the like. Embodiments of the invention may also be practiced in distributed computing environments where tasks are performed by remote processing devices that are linked through a communications network or other data transmission medium. In a distributed computing environment, program modules can be located in both local and remote computer storage media including memory storage devices.

以上のように、図1は本発明を実現できる、適当なコンピューティングシステム環境の一例100を示すが、前述のように、コンピューティングシステム環境100は適当なコンピューティング環境の一例に過ぎず、本発明の用途または機能性の範囲に関して、いかなる限定も示唆しない。また、コンピューティング環境100に、一例であるオペレーティング環境100に示されているコンポーネントの中の1つまたはいくつかの組み合わせに関して、何らかの依存性または要求事項があると解釈すべきではない。   As described above, FIG. 1 illustrates an example of a suitable computing system environment 100 in which the present invention can be implemented. As described above, the computing system environment 100 is merely an example of a suitable computing environment, No limitation is implied regarding the scope of use or functionality of the invention. Neither should the computing environment 100 be interpreted as having any dependency or requirement relating to any one or combination of components illustrated in the exemplary operating environment 100.

図1を参照すると、本発明を実現するためのシステムの一例は、コンピュータ110の形態をとる汎用コンピューティング装置を含む。コンピュータ110のコンポーネントには、たとえば、処理装置120、システムメモリ130および、システムメモリ等の各種のシステムコンポーネントを処理装置120に結合するシステムバス121がある。システムバス121は、メモリバスまたはメモリコントローラ、周辺バスおよび、各種のバスアーキテクチャのいずれかを使用したローカルバスを含む各種のバスストラクチャのいずれでもよい。たとえば、これらに限定されないが、このようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバスおよびPCI(Peripheral Component Interconnect)バス(メザニンバスとも呼ばれる)等がある。   With reference to FIG. 1, an exemplary system for implementing the invention includes a general purpose computing device in the form of a computer 110. The components of the computer 110 include, for example, a processing device 120, a system memory 130, and a system bus 121 that couples various system components such as the system memory to the processing device 120. The system bus 121 may be any of various bus structures including a memory bus or memory controller, a peripheral bus, and a local bus using any of various bus architectures. For example, but not limited to, such architectures include an ISA (Industry Standard Architecture) bus, an MCA (Micro Channel Architecture) bus, an EISA (Enhanced ISA) bus, and a VESA (Video Electronics Standards bus). A Peripheral Component Interconnect bus (also called a mezzanine bus).

コンピュータ110は通常、各種のコンピュータ読取可能媒体を含む。コンピュータ読取可能媒体は、コンピュータ110がアクセスできる、入手可能ないかなる媒体でもよく、揮発性および不揮発性、取り外し可能および固定の媒体の両方を含む。たとえば、これらに限定されないが、コンピュータ読取可能媒体には、コンピュータ記憶媒体と通信媒体がある。コンピュータ記憶媒体には、コンピュータ読取可能命令、データストラクチャ、プログラムモジュールまたはその他、データ等の情報を記憶するためのいずれかの方法や技術によって実現される揮発性および不揮発性、取り外し可能および固定の媒体がある。コンピュータ記憶媒体には、これらに限定されないが、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリまたはその他のメモリ技術、コンパクトディスクリードオンリーメモリ(CDROM)、デジタル多目的ディスク(DVD)またはその他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置またはその他の磁気記憶装置、あるいは所望の情報を記憶するのに使用でき、コンピュータ110がアクセス可能なその他の媒体がある。通信媒体は通常、コンピュータ読取可能命令、データストラクチャ、プログラムモジュールまたは、搬送波あるいはその他の伝送媒体等の変調データ信号における他のデータを具体化するもので、あらゆる情報伝達媒体を含む。「変調データ信号」との用語は、その特徴のひとつまたは複数が、その信号の中の情報を暗号化するように設定または変更されている信号を意味する。たとえば、これらに限定されないが、通信媒体は、有線ネットワークまたは直接配線(ダイレクトワイヤード: direct-wired)接続等の有線媒体と、音響、無線周波数(RF)、赤外線その他の無線媒体等の無線媒体を含む。上記のいずれかを組み合わせたものも、コンピュータ読取可能媒体の範囲に含まれるものとする。   Computer 110 typically includes a variety of computer readable media. Computer readable media can be any available media that can be accessed by computer 110 and includes both volatile and nonvolatile media, removable and non-removable media. For example, without limitation, computer-readable media include computer storage media and communication media. Computer storage media includes computer readable instructions, data structures, program modules or other volatile and non-volatile, removable and fixed media implemented by any method or technique for storing information such as data There is. Computer storage media include, but are not limited to, random access memory (RAM), read only memory (ROM), electrically erasable programmable read only memory (EEPROM), flash memory or other memory technology, compact disk read only. A computer (110) that can be used to store memory (CDROM), digital multipurpose disc (DVD) or other optical disc storage device, magnetic cassette, magnetic tape, magnetic disc storage device or other magnetic storage device, or desired information There are other accessible media. Communication media typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave or other transmission media and includes any information delivery media. The term “modulated data signal” means a signal that has one or more of its characteristics set or changed in such a manner as to encrypt information in the signal. For example, but not limited to, communication media includes wired media such as wired networks or direct-wired connections, and wireless media such as acoustic, radio frequency (RF), infrared, and other wireless media. Including. Combinations of any of the above are also included within the scope of computer-readable media.

システムメモリ130は、ROM131およびRAM132等の揮発性および/または不揮発性メモリの形態のコンピュータ記憶媒体を含む。起動中等、コンピュータ110内のエレメントの間の情報伝達に役立つ基本的ルーチンを含むベーシック入出力システム133(BIOS)は通常、ROM131に記憶される。RAM132は通常、処理装置120が即座にアクセスでき、および/または現在動作させられているデータおよび/またはプログラムモジュールを含む。たとえば、これらに限定されないが、図1には、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136およびプログラムデータ137が示されている。RAM132は、他のデータおよび/またはプログラムモジュールを含んでいてもよい。   The system memory 130 includes computer storage media in the form of volatile and / or nonvolatile memory such as ROM 131 and RAM 132. A basic input / output system 133 (BIOS) that contains basic routines that help communicate information between elements within the computer 110, such as during startup, is typically stored in the ROM 131. RAM 132 typically contains data and / or program modules that are immediately accessible to and / or presently being operated on by processing unit 120. For example, without limitation, FIG. 1 shows an operating system 134, application programs 135, other program modules 136, and program data 137. The RAM 132 may include other data and / or program modules.

コンピュータ110はまた、上記以外の取り外し可能/固定の、揮発性/不揮発性コンピュータ記憶媒体を含んでいてもよい。例にすぎないが、図1には、固定の不揮発性磁気媒体の読み書きを行うハードディスクドライブ141、取り外し可能な不揮発性磁気ディスク152の読み書きを行う磁気ディスクドライブ151、CD ROMその他の光媒体等の取り外し可能な不揮発性光ディスク156の読み書きを行う光ディスクドライブ155が示されている。上記以外にも、図のオペレーティング環境の例において使用できる取り外し可能/固定の、揮発性/不揮発性コンピュータ記憶媒体には、これらに限定されないが、磁気テープカセット、フラッシュメモリカード、デジタルバーサタイルディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMその他がある。ハードディスクドライブ141は通常、インタフェース140等の固定のメモリインタフェースを通じてシステムバス121に接続され、磁気ディスクドライブ151および光ディスクドライブ155は通常、インタフェース150等の取り外し可能メモリインタフェースによってシステムバス121に接続されている。   Computer 110 may also include removable / non-removable, volatile / nonvolatile computer storage media other than those described above. For example, FIG. 1 shows a hard disk drive 141 that reads and writes a fixed nonvolatile magnetic medium, a magnetic disk drive 151 that reads and writes a removable nonvolatile magnetic disk 152, a CD ROM, and other optical media. An optical disk drive 155 that reads from and writes to a removable non-volatile optical disk 156 is shown. Other than the above, removable / fixed, volatile / nonvolatile computer storage media that can be used in the illustrated example operating environment include, but are not limited to, magnetic tape cassettes, flash memory cards, digital versatile disks, digital There are videotapes, solid state RAM, solid state ROM and others. The hard disk drive 141 is usually connected to the system bus 121 through a fixed memory interface such as the interface 140, and the magnetic disk drive 151 and the optical disk drive 155 are usually connected to the system bus 121 through a removable memory interface such as the interface 150. .

上で説明し、図1に示したドライブとこれに関連するコンピュータ記憶媒体は、コンピュータ110のためのコンピュータ読取可能命令、データストラクチャ、プログラムモジュールおよびその他のデータの記憶装置となる。図1では、たとえば、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146、プログラムデータ147を記憶しているように描かれている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、その他のプログラムモジュール136、プログラムデータ137と同じでも異なってもよいことに注意されたい。本願においては、オペレーティングシステム144、アプリケーションプログラム145、その他のプログラムモジュール146およびプログラムデータ147に、少なくともこれらが異なるコピーであることを示すために、異なる番号が付与されている。ユーザは、キーボード162および一般にマウス、トラックボールまたはタッチパッドと呼ばれるポインティングデバイス161を通じて、コンピュータ110にコマンドや情報を入力できる。これ以外の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナその他がある。これらおよびその他の入力装置はしばしば、システムバス121に連結されたユーザ入力インタフェース160を通じて処理装置120に接続されるが、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)等のその他のインタフェースやバスストラクチャによって接続してもよい。   The drives described above and illustrated in FIG. 1 and associated computer storage media provide storage of computer readable instructions, data structures, program modules, and other data for computer 110. In FIG. 1, for example, the hard disk drive 141 is depicted as storing an operating system 144, application programs 145, other program modules 146, and program data 147. Note that these components can either be the same as or different from operating system 134, application programs 135, other program modules 136, and program data 137. In the present application, different numbers are assigned to the operating system 144, the application program 145, the other program modules 146, and the program data 147 to indicate that they are at least different copies. A user can enter commands and information into the computer 110 through a keyboard 162 and pointing device 161, commonly referred to as a mouse, trackball or touch pad. Other input devices (not shown) include a microphone, joystick, game pad, satellite dish, scanner, and the like. These and other input devices are often connected to the processing device 120 through a user input interface 160 coupled to the system bus 121, but other interfaces and bus structures such as parallel ports, game ports or universal serial bus (USB). You may connect by.

モニタ191またはその他の種類のディスプレイ装置も、ビデオインタフェース190等のインタフェースを通じてシステムバス121に接続される。モニタ191に加え、コンピュータは、スピーカ197およびプリンタ196等の他の周辺出力装置を備えていてもよく、これらは、出力周辺インタフェース195を通じて接続されていてもよい。   A monitor 191 or other type of display device is also connected to the system bus 121 through an interface, such as a video interface 190. In addition to the monitor 191, the computer may include other peripheral output devices such as a speaker 197 and a printer 196, which may be connected through an output peripheral interface 195.

コンピュータ110は、リモートコンピュータ180等、1台または複数のリモートコンピュータとの論理接続を使ったネットワーク環境において動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピア装置またはその他の一般的ネットワークノードであってもよく、一般に、コンピュータ110に関連してすでに説明した要素の多くまたは全部を備えているが、図1ではメモリ記憶装置181だけが描かれている。図1の論理接続は、ローカルエリアネットワーク(LAN)171および広域ネットワーク(WAN)173を含むが、他のネットワークを含んでいてもよい。このようなネットワーキング環境は、オフィスや、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいて一般的である。   Computer 110 may operate in a network environment using logical connections with one or more remote computers, such as remote computer 180. Remote computer 180 may be a personal computer, server, router, network PC, peer device, or other common network node, and generally includes many or all of the elements already described in connection with computer 110. However, only the memory storage device 181 is depicted in FIG. The logical connections in FIG. 1 include a local area network (LAN) 171 and a wide area network (WAN) 173, but may include other networks. Such networking environments are commonplace in offices, enterprise-wide computer networks, intranets and the Internet.

LANネットワーキング環境において使用された場合、コンピュータ110はネットワークインタフェースすなわちアダプタ170を通じてLAN171に接続される。WANネットワーキング環境において使用された場合、コンピュータ110は通常、モデム172または、インターネット等のWAN173上で通信を確立するためのその他の手段を備える。モデム172は、内蔵でも外付けでもよいが、ユーザ入力インタフェース160またはその他の適当なメカニズムを通じてシステムバス121に接続されていてもよい。ネットワーク環境において、コンピュータ110に関連して説明したプログラムモジュールまたはその一部が、リモートメモリ記憶装置に記憶されているかもしれない。たとえば、これらに限定されないが、図1では、リモートアプリケーションプログラム185がメモリ装置181上にあるように描かれている。図のネットワーク接続は例であり、コンピュータ間の通信を確立するためのその他の手段も利用できることが理解されるであろう。   When used in a LAN networking environment, the computer 110 is connected to the LAN 171 through a network interface or adapter 170. When used in a WAN networking environment, the computer 110 typically includes a modem 172 or other means for establishing communications over the WAN 173, such as the Internet. The modem 172 may be internal or external, but may be connected to the system bus 121 through the user input interface 160 or other suitable mechanism. In a network environment, the program modules described in connection with computer 110 or portions thereof may be stored in a remote memory storage device. For example, without limitation, in FIG. 1, the remote application program 185 is depicted as being on the memory device 181. It will be appreciated that the network connections shown are examples and other means for establishing communications between the computers can be utilized.

当業者であれば、コンピュータ110またはその他のクライアント装置をコンピュータネットワークの一部として配置することができると理解できる。この点で、本発明は、あらゆる数のメモリまたは記憶ユニットを有し、あらゆる数の記憶ユニットまたは記憶ボリューム上であらゆる数のアプリケーションと処理を発生させることのできるコンピュータシステムに関係する。本発明の実施形態は、リモートまたはローカル記憶装置を有する、ネットワーク環境に配置されたサーバコンピュータおよびクライアントコンピュータを含む環境に適用することができる。本発明はまた、プログラミング言語機能、通訳、実行機能を有するスタンドアロン型コンピューティング装置にも適用できる。   Those skilled in the art will appreciate that a computer 110 or other client device can be deployed as part of a computer network. In this regard, the present invention relates to a computer system having any number of memory or storage units and capable of generating any number of applications and processes on any number of storage units or storage volumes. Embodiments of the present invention are applicable to environments that include server computers and client computers located in a network environment having remote or local storage devices. The present invention can also be applied to a stand-alone computing device having programming language functions, interpretation and execution functions.

(実施形態)
図2は、データ処理における暗号化技術の信用できる信頼性の高い実行を実現するシステムの例200のブロック図である。システム200は、クライアント210、サーバ220、第三者認証装置230を含むかもしれない。クライアント210とサーバ220は1台または複数のコンピュータであってよく、その各々は図1に関してすでに説明したコンピュータ110とすることができる。クライアント210とサーバ220は、ネットワークを通じて通信可能に連結されていてよく、このネットワークは、ローカルエリアネットワーク(LAN)または、たとえばインターネット等の広域ネットワーク(WAN)でよい。あるいは、クライアント210は、直接接続を通じてサーバ220と通信し、ネットワークを通じて220に通信可能に連結されている場合と、連結されていない場合がある。第三者認証装置230は、サーバ220の付近に物理的に配置されるか、あるいはその他の方法でサーバ220を観察する。
(Embodiment)
FIG. 2 is a block diagram of an example system 200 that implements reliable and reliable execution of encryption techniques in data processing. The system 200 may include a client 210, a server 220, and a third party authentication device 230. Client 210 and server 220 may be one or more computers, each of which may be computer 110 already described with respect to FIG. Client 210 and server 220 may be communicatively coupled through a network, which may be a local area network (LAN) or a wide area network (WAN) such as the Internet. Alternatively, the client 210 may communicate with the server 220 through a direct connection and may be communicatively coupled to 220 through a network, or may not be coupled. The third-party authentication device 230 is physically located near the server 220 or observes the server 220 by other methods.

クライアント210とサーバ220は、データを処理し、相互にデータを交換する。システム200が備えるクライアントやサーバはいくつでもよい。サーバ220は、サーバ220上のソフトウェアが確実に機密保護され、期待通りに動作するようにするための暗号化技術を備えている。この技術はまた、サーバのハードウェアが確実に機密保護され、ハードウェアの保全性が確保されるようにするために暗号鍵を用いる。このような暗号化技術には、暗号化インフラストラクチャ221、改ざん顕示型ソフトウェアおよびハードウェア222、ランタイムセキュリティエンフォースメント223等がある。   Client 210 and server 220 process data and exchange data with each other. Any number of clients and servers may be included in the system 200. Server 220 includes encryption technology to ensure that the software on server 220 is secure and operates as expected. This technique also uses cryptographic keys to ensure that the server hardware is secure and hardware integrity is ensured. Such encryption techniques include encryption infrastructure 221, tamper-evident software and hardware 222, runtime security enforcement 223, and the like.

暗号化インフラストラクチャ221は、当業者によく知られたインフラストラクチャであってよく、関係者が暗号によって保護されたステートメント、データまたは証明を作成するのを可能にする。改ざん顕示型ソフトウェアおよびハードウェア222により、サーバ220のソフトウェアとハードウェアが物理的に点検され、データ処理システムが改ざんされておらず、信頼できるもののままであることを確認することが可能となる。このような改ざん顕示型ソフトウェアおよびハードウェア222は、当業者の間で周知である。ランタイムセキュリティエンフォースメント223は、たとえば安全な起動、アプリケーションの立ち上げ、認証、シールドストレージ、立ち上げまたは起動後のソフトウェアコードの変更等の外的影響からの保護を実現するハードウェアまたはソフトウェアのためのメカニズムとすることができる。このようなランタイムセキュリティエンフォースメント223は、当業者の間で周知である。   The encryption infrastructure 221 may be an infrastructure well known to those skilled in the art, and enables parties to create cryptographically protected statements, data or certifications. The falsification revealing software and hardware 222 allows the software and hardware of the server 220 to be physically inspected to confirm that the data processing system has not been falsified and remains reliable. Such tamper-evident software and hardware 222 is well known to those skilled in the art. Runtime security enforcement 223 is for hardware or software that provides protection from external influences such as secure launch, application launch, authentication, shielded storage, software code changes after launch or launch, etc. Mechanism. Such runtime security enforcement 223 is well known to those skilled in the art.

暗号化技術のより具体的な例としては、暗号化されたメインメモリ、ハードウェアの秘密を保護するトラステッドフィジカルモジュール(TPM:trusted physical module)、安全な起動と、ソフトウェアの保全性をハードウェアに基づいて実現するハードウェアルートオブトラスト(harware−root−of−trust)、シールドストレージを提供するハードウェアルートオブトラストと暗号化を組み合わせたもの、ライセンスに基づく秘密保護とソフトウェア保全性をソフトウェアに基づいて実現するインフォメーションライツマネジメント(IRM:information rights management)またはデジタルライツマネジメント(DRM:digital rights management)、ハードウェア、ソフトウェア、ライセンス、ユーザとロールの識別を可能にする暗号鍵の管理および認証スキーム、アクセス制御およびその他データ使用制限等がある。管理および認証スキームは、秘密共有、公開鍵インフラストラクチャ(PKI: Public−Key Infrastructures)、鍵配布センタ(KDC:Key Distribution Centers)、またはライセンスおよびポリシー記述言語に基づくものとすることができる。これらは、ハードウェアとソフトウェアのセキュリティを確保するための暗号化技術の例にすぎず、そのほかにもこのような技術がある。   More specific examples of encryption technology include encrypted main memory, trusted physical module (TPM) that protects hardware secrets, secure startup, and software integrity to hardware Hardware root of trust (hardware-root-of-trust) realized based on the hardware root of trust providing shielded storage and encryption, license-based secret protection and software integrity based on software Information rights management (IRM: information rights management) or digital rights management (DRM: digital rights management) Nagement), hardware, software, licenses, there is a user and a management and authentication schemes encryption key to allow identification of the roll, access control and other data usage restrictions, or the like. Management and authentication schemes can be based on secret sharing, public-key infrastructure (PKI), key distribution centers (KDC), or license and policy description languages. These are just examples of encryption techniques for ensuring hardware and software security, and there are other such techniques.

第三者認証装置230は、サーバ220上に実装されるとする暗号化技術が確実にサーバ220上に実装されるようにし、これを証明する責任を負う。第三者認証装置230は、たとえば、サーバ220上のソフトウェアとハードウェアが保護され、予定通りの方法で機能することを検証する。もちろん、第三者認証装置230等の認証装置は、サーバ220等のサーバに加え、クライアントや他のコンピュータ上に実装された暗号化技術を検証することもある。   The third-party authentication device 230 is responsible for ensuring that the encryption technology that is to be implemented on the server 220 is implemented on the server 220 and proving it. The third-party authentication device 230 verifies that, for example, software and hardware on the server 220 are protected and function in a scheduled manner. Of course, the authentication device such as the third-party authentication device 230 may verify the encryption technology implemented on the client or another computer in addition to the server such as the server 220.

第三者認証装置230は、より具体的には、認証231および点検232の機能を実行することができる。第三者認証装置230は、暗号化を使ってサーバ220を認証することができる。認証231の機能には、暗号化技術(たとえば、暗号化インフラストラクチャ221、改ざん顕示型ハードウェアおよびソフトウェア222およびランタイムセキュリティエンフォースメント223)のサーバ220上への実装に対する初期検証が含まれる。認証機能にはまた、関係者(たとえば、クライアント210)に対し、そのような技術が実装されていることを証明することも含まれる。第三者認証装置230またはサーバ220は、クライアント210またはクライアント210のユーザに対し、暗号化技術がサーバ220上で使用、実現されているとの信用できる信頼性の高いステートメントを提示することができる。このステートメントは、認証の形態とすることができる。認証は、機械証明書であっても、クライアント210が認証を復号化し、その信頼性を検証するように暗号化されていてもよい。クライアント210はまた、たとえば証明書の信頼性を検証するソフトウェアを含むことができる。   More specifically, the third party authentication device 230 can execute the functions of the authentication 231 and the inspection 232. The third party authentication device 230 can authenticate the server 220 using encryption. The functions of the authentication 231 include an initial verification for the implementation on the server 220 of encryption technology (eg, encryption infrastructure 221, tamper-evident hardware and software 222 and runtime security enforcement 223). The authentication function also includes demonstrating to a party (eg, client 210) that such techniques are implemented. The third-party authentication device 230 or the server 220 can present to the client 210 or the user of the client 210 a reliable and reliable statement that the encryption technology is used and implemented on the server 220. . This statement can be in the form of authentication. Even if the authentication is a machine certificate, it may be encrypted so that the client 210 decrypts the authentication and verifies its authenticity. The client 210 can also include software that verifies the authenticity of the certificate, for example.

証明書は、実行される暗号化技術のリストを含むことができ、暗号化技術のバージョンに関する詳細、インストールの日付、認証の日付およびフォローアップ点検の日付を含むことができる。証明書はまた、たとえば、鍵による検証が可能なハードウェアまたは鍵で署名されたソフトウェアも含む。証明書は、クライアント210によって供給されるデータの使用に適用される条件に関するポリシーを含むことができる。つまり、証明書は、クライアント210によって供給されるデータがどのように使用されるか、使用後に廃棄されるか否か等を詳細に記すことができる。さらに、証明書には、上記以外の環境情報を明記することができる。   The certificate may include a list of encryption technologies that are performed, and may include details regarding the version of the encryption technology, date of installation, date of authentication, and date of follow-up inspection. Certificates also include, for example, key verifiable hardware or key signed software. The certificate may include a policy regarding conditions that apply to the use of data supplied by the client 210. That is, the certificate can describe in detail how the data supplied by the client 210 is used, whether it is discarded after use, or the like. Furthermore, environmental information other than the above can be specified in the certificate.

サーバ220の初期監査に加え、第三者認証装置230はまた、事後点検232の機能を実行する責任を負う。点検232の機能には、標準化されたスキームにしたがって、サーバ220上で動作する、あるいは動作することになっている暗号化技術が実際に正しく動作していることを確認するために、サーバ220の定期的点検を行うことが含まれる。点検232の機能には、そのハードウェアとソフトウェアを含むサーバ220の物理的点検を含むことができる。さらに、点検232の機能には、サーバ220上に実装された暗号化技術を含め、サーバ220の動作試験や点検が含まれる。   In addition to the initial audit of the server 220, the third party authentication device 230 is also responsible for performing the post-check 232 function. The functionality of the check 232 includes the server 220's function to verify that the encryption technology that is or is supposed to operate on the server 220 is actually operating according to a standardized scheme. Includes regular inspections. The functions of the check 232 can include a physical check of the server 220 including its hardware and software. Further, the functions of the inspection 232 include an operation test and inspection of the server 220 including the encryption technology implemented on the server 220.

システム200の一例は、クライアント210上のエンドユーザが、サーバ220に送信されるデータの発生源であり、その答えがユーザによって提供されるデータに依存するクエリの発生源でもあるようなシステムとすることができる。このようなシステムにおいて、サーバ220は、ユーザ自身が実行できないデータへのデータ処理サービスを提供することができる。さらに、このようなシステムは、クライアント210上のエンドユーザが(たとえば、企業秘密であるとの理由により)利用できない専有的なアルゴリズムを使用するデータ処理サーバ220を含むことができる。さらに、システム200において、クライアント210は、クライアント210がサーバ220に送信するすべてのデータを、クライアント210がデータ処理の結果を受け取ったら削除することを要件にすることができる。第三者認証装置230は、初期認証231の機能の実行中に、サーバ220がこのような削除を行うように設定されていることを確認する。さらに点検機能232は、第三者認証装置230に対し、定期的にサーバ220を点検し、クライアントデータが適正に使用され、その後削除されたことを検証する機会を提供することができる。   An example of system 200 is a system in which an end user on client 210 is the source of data sent to server 220 and the answer is also the source of queries that depend on the data provided by the user. be able to. In such a system, the server 220 can provide a data processing service for data that cannot be executed by the user. Further, such a system may include a data processing server 220 that uses a proprietary algorithm that is not available to end users on the client 210 (eg, because it is trade secret). Further, in the system 200, the client 210 may require that all data that the client 210 sends to the server 220 be deleted when the client 210 receives the result of the data processing. The third-party authentication device 230 confirms that the server 220 is set to perform such deletion during the execution of the function of the initial authentication 231. Further, the check function 232 can provide the third party authentication device 230 with an opportunity to periodically check the server 220 to verify that the client data has been used properly and then deleted.

システム200はさらに、たとえば、協調フィルタリング(たとえば、趣味や好みがどのように関係しているかのネットワークを構築する)のためのシステムや、取引の知識を構築するためのシステムおよび、クライアント210等のクライアントが慎重な取り扱いを必要とする情報をサーバ220に提供し、蓄積されたその情報から、ユーザが好むかもしれない付加的な事柄等、データに直接含まれないトピックに関するユーザの好みを知ることができる他のシステムを含むことができる。システム200は、クライアント210のユーザが、データは所定の条件に従って扱われるという確信を得ると共に、サーバ220とプライベートな、あるいはその他慎重な扱いを必要とするデータの共有を信頼することを可能にする。   The system 200 further includes, for example, a system for collaborative filtering (eg, building a network of how hobbies and preferences are related), a system for building trading knowledge, and a client 210, etc. Provide the server 220 with information that requires careful handling by the client, and know the user's preferences regarding topics not directly included in the data, such as additional things the user may prefer, from the accumulated information Other systems can be included. The system 200 allows the user of the client 210 to gain confidence that the data will be handled according to predetermined conditions, and to trust the server 220 to share data that requires private or other sensitive handling. .

図3は、本発明の一実施形態による、ある会社305の内部のデータ処理における暗号化技術の信用できる信頼性の高い実施を提供するためのシステム300の一例のブロック図である。会社305は、1台または複数の社員用コンピュータ310、会社サーバ320、データベース325、会社認証装置330を備えているかもしれない。図にはクライアント340も示されており、会社305と相互作用している。社員用コンピュータ310、会社サーバ320およびクライアント340は1台または複数のコンピュータで、それぞれ図1に関してすでに説明したコンピュータ110とすることができる。社員用コンピュータ310と会社サーバ320は、直接または通信可能に接続されている。クライアント340と会社サーバ320は、ネットワークを通じて通信可能に接続されていてもよく、このネットワークは、たとえばLANまたはWANでもよい。会社認証装置330は、社員用コンピュータ310と会社サーバ320の付近に物理的に配置されているかもしれない。会社認証装置330は、社員用コンピュータ310と会社サーバ320を観察することができる。   FIG. 3 is a block diagram of an example system 300 for providing a reliable and reliable implementation of encryption technology in data processing within a company 305, according to one embodiment of the invention. The company 305 may include one or more employee computers 310, a company server 320, a database 325, and a company authentication device 330. The client 340 is also shown in the figure and interacts with the company 305. The employee computer 310, the company server 320, and the client 340 are one or more computers, each of which can be the computer 110 already described with respect to FIG. The employee computer 310 and the company server 320 are connected directly or in a communicable manner. The client 340 and the company server 320 may be communicatively connected through a network, which may be, for example, a LAN or a WAN. The company authentication device 330 may be physically located near the employee computer 310 and the company server 320. The company authentication device 330 can observe the employee computer 310 and the company server 320.

社員用コンピュータ310と会社サーバ320は、データを処理し、相互にデータ交換することができる。データは、データベース325に記憶することができる。社員用コンピュータ310と会社サーバ320は、暗号化インフラストラクチャ311,321、改ざん顕示型ソフトウェアおよびハードウェア312,322、ランタイムセキュリティエンフォースメント313,323のような、図2に関してすでに説明した暗号化技術を含むことができる。   The employee computer 310 and the company server 320 can process data and exchange data with each other. Data can be stored in database 325. The employee computer 310 and the company server 320 are encryption technologies already described with respect to FIG. 2, such as encryption infrastructure 311, 321, tamper-evident software and hardware 312, 322, runtime security enforcement 313, 323. Can be included.

クライアント340は、クライアント340のユーザがプライベートであると考える情報を(会社サーバ320を通じて)会社305に伝えるかもしれない。暗号化技術を実装し、会社認証装置330を通じてその技術を実行することにより、クライアント340のユーザはプライベートデータが会社305内でプライベートのままであり、あるいは所定の条件に従って処分されるとの確信を得ることができる。たとえば、会社305は、何らかのタスクが完了したところで、データからプライベート情報を削除し、あるいはデータ全体を削除することに同意することができる。   Client 340 may communicate information (through company server 320) to company 305 that the user of client 340 considers private. By implementing the encryption technology and executing the technology through the company authentication device 330, the user of the client 340 is confident that the private data remains private within the company 305 or is disposed of in accordance with predetermined conditions. Obtainable. For example, the company 305 may agree to delete private information from the data or delete the entire data when some task is completed.

会社認証装置330は、上記の認証331と点検332の機能を実行して暗号化技術が実装されていること確認し、その暗号化技術に関する情報をクライアント340に提供することができる。システム300において、会社認証装置330は、暗号化技術が会社サーバ320と社員用コンピュータ310の両方に実装されていることを確認することができる。会社認証装置330は、次に、会社サーバ320を通じて、あるいはその他の方法により、会社305内で暗号化技術が使用され、実行されているとの信用できる信頼性の高いステートメントを伝えることができる。このステートメントは、実行されている暗号化技術のリストを含み、前述のように、技術のバージョン、インストールの日付、認証の日付、フォローアップ点検の日付、ハードウェアおよびソフトウェアの鍵その他に関する詳細を含むことができる。ステートメントは認証の形態とすることができ、これは暗号化されていてもよい。クライアント340は、認証を復号化し、ステートメントの信頼性を確認する。   The company authentication device 330 can execute the functions of the authentication 331 and the check 332 to confirm that the encryption technology is implemented, and can provide information regarding the encryption technology to the client 340. In the system 300, the company authentication apparatus 330 can confirm that the encryption technology is installed in both the company server 320 and the employee computer 310. The company authenticator 330 can then communicate a reliable and reliable statement that the encryption technology is being used and implemented within the company 305, either through the company server 320 or otherwise. This statement contains a list of encryption technologies being implemented, and as mentioned above, details on technology version, installation date, certification date, follow-up check date, hardware and software keys, etc. be able to. The statement can be in the form of an authentication, which may be encrypted. Client 340 decrypts the authentication and verifies the authenticity of the statement.

会社認証装置330は、プライバシー保護義務が果たされるような方法で、顧客データを管理するためのメカニズムを提供することができる。会社認証装置330を使用することにより、会社305は、プライベートデータの全部または一部を、会社の業務を遂行するために必要な部門または事業部に提供することも可能となる。   The company authentication device 330 can provide a mechanism for managing customer data in such a way that privacy obligations are fulfilled. By using the company authentication device 330, the company 305 can also provide all or part of the private data to a department or a business unit necessary for carrying out the business of the company.

たとえば、データベース325は、会社305が、販売およびマーケティング業務、マーケットリサーチ、製品サポート、戦略企画等、顧客関係管理のために使用する顧客データを含んでいてもよい。会社305は、個人を特定できる情報の使用目的を、データ通信が行われたときに意図されていたものに限定することが求められる場合がある。会社305はまた、プライベートデータの使用に関し、クライアント340のユーザと明示的または暗黙的契約を持っている場合がある。インフォメーションライツマネジメント(IRM)、デジタルライツマネジメント(DRM)またはその他のシステムにより、会社305と会社認証装置330は、会社305の内部での顧客データの使用に対する制約を守ることができる。会社305は、IRM、DRMまたはその他のシステムを使い、たとえば、メーリングリストが、住所ラベルを印刷するため、またはメールマージ動作以外の目的に使用されることを防止する。会社305は、メーリングリストの中の情報を、たとえば、メーリングリストの中の情報が使用できる回数を制限する、あるいは使用後にデータの削除を課す等によって保護することができる。会社認証装置330は、会社サーバ320と社員用コンピュータ310を点検し、メーリングリストが適正に使用され、削除されたことを確認することができる。   For example, the database 325 may include customer data that the company 305 uses for customer relationship management, such as sales and marketing operations, market research, product support, strategic planning, and the like. The company 305 may be required to limit the purpose of use of information that can identify an individual to what was intended when the data communication was performed. Company 305 may also have an explicit or implicit contract with the user of client 340 regarding the use of private data. The information rights management (IRM), digital rights management (DRM), or other system allows the company 305 and the company authentication device 330 to observe restrictions on the use of customer data within the company 305. Company 305 uses IRM, DRM or other systems to prevent, for example, mailing lists from being used for printing address labels or for purposes other than mail merge operations. The company 305 can protect the information in the mailing list by, for example, limiting the number of times the information in the mailing list can be used, or imposing data deletion after use. The company authentication device 330 can check the company server 320 and the employee computer 310 to confirm that the mailing list has been properly used and deleted.

図4は、サーバ420からリモートロケーション450でのデータ処理における暗号化技術の信用できる信頼性の高い実施を提供するためのシステムの例400のブロック図である。システム400は、サーバ420、第三者認証装置430、リモートロケーション450を含むことができる。リモートロケーション450は、クライアント410と第三者認証装置430の代理機関440を含むことができる。クライアント410とサーバ420は1台または複数のコンピュータであってよく、その各々は図1に関してすでに説明したコンピュータ110とすることができる。クライアント410とサーバ420は、ネットワークを通じて通信可能に結合されることができる。あるいは、クライアント410は、リモートロケーション450にあるサーバ(図示せず)と通信していてもよく、このサーバはサーバ420と通信することができる。第三者認証装置430は、サーバ420の付近に物理的に配置されるか、あるいはその他の方法でサーバ420を観察することができる。第三者認証装置430の代理機関440は、リモートロケーション450に物理的に配置されるか、その他の方法でクライアント410を観察することができる。   FIG. 4 is a block diagram of an example system 400 for providing a reliable and reliable implementation of encryption technology in processing data from a server 420 at a remote location 450. The system 400 can include a server 420, a third party authentication device 430, and a remote location 450. The remote location 450 may include a proxy 410 440 for the client 410 and the third party authentication device 430. Client 410 and server 420 may be one or more computers, each of which may be computer 110 already described with respect to FIG. Client 410 and server 420 may be communicatively coupled through a network. Alternatively, client 410 may be in communication with a server (not shown) at remote location 450, which can communicate with server 420. The third party authentication device 430 can be physically located in the vicinity of the server 420, or can observe the server 420 by other methods. The agency 440 of the third party authenticator 430 can be physically located at the remote location 450 or otherwise observe the client 410.

クライアント410とサーバ420は、データを処理し、相互にデータ交換する。システム400に含まれるクライアントとサーバの数はいくつでもよい。サーバ420とクライアント410は、ハードウェアとソフトウェアの保護を確実にするために、すでに説明した暗号化技術を備えることができる。このような暗号化技術には、たとえば、すでに説明したような暗号化インフラストラクチャ421,411、改ざん顕示型ソフトウェアおよびハードウェア422,412およびランタイムセキュリティエンフォースメント423,413がある。   The client 410 and the server 420 process data and exchange data with each other. The system 400 may include any number of clients and servers. Server 420 and client 410 may be provided with the encryption techniques already described to ensure hardware and software protection. Such encryption techniques include, for example, encryption infrastructure 421, 411, tamper-evident software and hardware 422, 412 and runtime security enforcement 423, 413 as previously described.

第三者認証装置430は、すでに説明したように、認証431および点検432の機能を提供し、サーバ420に暗号化技術が実装されていることを確認し、伝えることができる。さらに、代理機関440は、クライアント410上にこのような技術が実装されていることを確認するために、同様な機能441,442を提供してもよい。このように、サーバ420とクライアント410は、相互によって暗号化技術が実装され、実行されているという信用できる保証の下、データ交換を行うことができる。   As described above, the third-party authentication device 430 can provide the functions of the authentication 431 and the inspection 432, and can confirm and inform the server 420 that the encryption technology is installed. Further, the agency 440 may provide similar functions 441 and 442 to confirm that such a technique is implemented on the client 410. In this manner, the server 420 and the client 410 can exchange data with a reliable guarantee that the encryption technology is implemented and executed by each other.

第三者認証装置430の代理機関440は、第三者認証装置430と、その認証441および点検442の機能を調整し、第三者認証装置430またはサーバ420のユーザが、代理機関440が信用されていると確信を持つことができるような関係を持っていてもよい。別の実施形態においては、代理機関440と第三者認証装置430の間には何の関係もないかもしれない。関係がない代わりに、代理機関440は、信用証明を有する、あるいはその他の方法でクライアント440またはサーバ420にそれが信用されていることを証明する、別の第三者認証装置であるかもしれない。   The agency 440 of the third-party authentication device 430 coordinates the functions of the authentication 441 and the inspection 442 with the third-party authentication device 430, and the user of the third-party authentication device 430 or the server 420 is trusted You may have a relationship that you can be confident of being. In another embodiment, there may be no relationship between the agency 440 and the third party authentication device 430. Instead of irrelevant, agency 440 may be another third-party authenticator that has credentials or otherwise proves to client 440 or server 420 that it is trusted. .

システムの一例400は、クライアント410を有するリモートロケーション450として、パブリックライブラリを含む場合もある。クライアント410は、ユーザが、たとえばその電子メールをチェックするための、公共のアクセス可能なコンピュータかもしれない。サーバ420は、電子メールサーバであってもよい。サーバ420とユーザは、ユーザのデータが漏洩せず、電子メールまたはその他のプライベートデータが各セッション後にクライアント410から削除されることを確認するために、リモートロケーション450(たとえば、パブリックライブラリ)が暗号化技術を実装していることを確認することに関心を持つかもしれない。電子メールサーバ420は、リモートロケーション450が第三者認証装置430の代理機関440を備え、前述の認証441および点検442の機能を実施することを要求することができる。あるいは、電子メールサーバ420は、リモートロケーションがクライアント410上で実行している暗号化技術の実装を証明するために、第三者認証装置430に類似した自己の第三者認証装置を持つことを要求することができる。   The example system 400 may include a public library as a remote location 450 with a client 410. Client 410 may be a publicly accessible computer for a user to check their emails, for example. Server 420 may be an email server. Server 420 and the user can encrypt the remote location 450 (eg, a public library) to ensure that the user's data is not leaked and that email or other private data is deleted from the client 410 after each session. You may be interested in confirming that you are implementing the technology. The e-mail server 420 can request that the remote location 450 includes the agency 440 of the third party authentication device 430 to perform the functions of the authentication 441 and the check 442 described above. Alternatively, the email server 420 may have its own third-party authentication device similar to the third-party authentication device 430 to prove the implementation of the encryption technology that the remote location is executing on the client 410. Can be requested.

図5は、データ処理における暗号化技術の信用できる信頼性の高い実行を提供するための方法500の一例のフロー図である。ステップ510において、サーバはクライアントにデータを要求する。サーバから要求を受け取ると、ステップ520において、クライアントは暗号化技術の実装と実行に関する認証をサーバに要求する。クライアントは、このような認証がないと、サーバに要求されたデータを送信するのを拒否する。ステップ530において、サーバは機械認証、暗号化された認証またはその他の認証をクライアントに送信する。認証は、第三者認証装置、会社認証装置、第三者認証装置の代理機関または、サーバが暗号化技術を実装していることを監査し、確認することを担当するその他の実体によって提供されるかもしれない。   FIG. 5 is a flow diagram of an example method 500 for providing reliable and reliable execution of encryption techniques in data processing. In step 510, the server requests data from the client. Upon receiving a request from the server, in step 520, the client requests the server to authenticate the implementation and execution of the encryption technique. Without such authentication, the client refuses to send the requested data to the server. In step 530, the server sends machine authentication, encrypted authentication, or other authentication to the client. Authentication is provided by third-party authentication devices, company authentication devices, third-party authentication device agencies, or other entities responsible for auditing and verifying that the server implements encryption technology. It may be.

認証はたとえば、鍵または鍵で署名されたソフトウェアを備える検証可能なハードウェアを指すことがある。認証はまた、クライアントによって提供されたデータがどのように使用され、それが使用後に廃棄されるか否かに関するポリシーを含むことができる。さらに、認証は、環境情報も提供することができる。ステップ540において、クライアントは、サーバからの認証またはその他のステートメントを検討し、サーバが暗号化技術を実装し、実行していると結論を出し、要求されたデータをサーバに提供することができる。   Authentication may refer to, for example, verifiable hardware comprising a key or software signed with a key. Authentication can also include a policy regarding how the data provided by the client is used and whether it is discarded after use. Furthermore, authentication can also provide environmental information. In step 540, the client reviews the authentication or other statement from the server, concludes that the server is implementing and executing encryption techniques, and can provide the requested data to the server.

もちろん、方法500は、暗号化技術の信用できる信頼性の高い実行を提供するための一例にすぎない。本発明による別の実施形態においては、クライアントがサーバにデータを要求してもよく、この場合、クライアントは、図4についてすでに説明したシステム400の場合と同様に、サーバに認証を提供する。   Of course, the method 500 is only one example for providing a reliable and reliable implementation of encryption technology. In another embodiment according to the present invention, the client may request data from the server, in which case the client provides authentication to the server, as in the system 400 already described with respect to FIG.

本願で紹介する各種の技術は、ハードウェアまたはソフトウェアに関連して、あるいは適当な場合はその両方を組み合わせたものにおいて実装することができる。このため、本発明またはその特定の態様または部分による方法と装置は、フロッピー(登録商標)ディスケット、 CD−ROM、ハードドライブまたはその他の機械読取可能な記憶媒体等の有形媒体に具現化されているプログラムコード(つまり、命令)の形態をとることができ、この場合、プログラムコードが機械(たとえば、コンピュータ)にロードされ、機械によって実行されると、その機械が本発明を実行するための装置となる。プログラム可能なコンピュータ上でプログラムコードが実行される場合、コンピューティング装置は一般に、プロセッサ、プロセッサによって読取可能な記憶媒体(揮発性および不揮発性メモリおよび/または記憶エレメントを含む)、少なくとも1つの入力装置および少なくとも1つの出力装置を備える。たとえばデータ処理APIその他の使用を通じて、本発明のドメイン別のプログラミングモデルの態様の作成および/または実装を利用する1つまたは複数のプログラムは、好ましくは、コンピュータシステムと通信するために、高水準手続型言語またはオブジェクト指向型プログラミング言語で実装される。しかしながら、プログラムは、希望に応じて、アセンブリまたは機械語で実装することもできる。いずれの場合も、言語はコンパイル型またはインタプリト型言語とすることができ、またハードウェア実装と組み合わせることもできる。   The various techniques introduced herein can be implemented in the context of hardware or software, or a combination of both as appropriate. Thus, the method and apparatus according to the present invention or specific aspects or portions thereof are embodied in a tangible medium such as a floppy diskette, CD-ROM, hard drive or other machine-readable storage medium. In the form of program code (ie, instructions), where the program code is loaded into a machine (eg, a computer) and executed by the machine, with the machine for carrying out the invention Become. When the program code is executed on a programmable computer, the computing device is typically a processor, a processor-readable storage medium (including volatile and non-volatile memory and / or storage elements), at least one input device And at least one output device. One or more programs that utilize the creation and / or implementation of aspects of the domain-specific programming model of the present invention, for example through the use of data processing APIs and other, preferably are high-level procedures for communicating with a computer system. Implemented in type or object-oriented programming languages. However, the program can also be implemented in assembly or machine language, as desired. In either case, the language can be a compiled or interpreted language and can be combined with a hardware implementation.

本発明を各種の図面に関連した具体的な例に関して説明したが、他の実施形態も使用でき、また、本発明から逸脱することなく、本発明と同じ機能を実行するために、紹介された実施形態を変更し、あるいはこれに追加することもできる。例は、本発明を説明するために挙げられたものであり、特許請求範囲で定義された本発明の範囲を一切限定するものではない。たとえば、図3に関して説明した会社認証装置330は、社員用コンピュータ310と会社サーバ320の両方を認証しても、あるいは社員用コンピュータ310だけを認証してもよい。また、たとえば、図2に関して説明した第三者認証装置230は、図3に関して説明したものと同様の会社認証装置であってもよい。さらに、たとえば、システム400には証明者430がなくてもよい。要約すれば、本発明は、本明細書で紹介、説明された例には一切限定されない。したがって、本発明は、いずれの実施形態にも限定されるべきではなく、付属の特許請求範囲による広さと範囲で解釈すべきである。   Although the invention has been described with reference to specific examples in connection with various drawings, other embodiments can be used and are introduced to perform the same functions as the invention without departing from the invention. Embodiments can be modified or added to. The examples are given for the purpose of illustrating the invention and do not in any way limit the scope of the invention as defined in the claims. For example, the company authentication apparatus 330 described with reference to FIG. 3 may authenticate both the employee computer 310 and the company server 320 or only the employee computer 310. For example, the third-party authentication device 230 described with reference to FIG. 2 may be a company authentication device similar to that described with reference to FIG. Further, for example, the system 400 may not have the prover 430. In summary, the present invention is not limited in any way to the examples introduced and described herein. Accordingly, the invention is not to be limited to any embodiment, but is to be construed in breadth and scope according to the appended claims.

本発明のいくつかの態様を実現できるコンピューティング環境の一例を示すブロック図である。1 is a block diagram illustrating an example computing environment in which some aspects of the invention may be implemented. 本発明によるデータ処理における暗号化技術の信用できる信頼性の高い実行を実現するシステムの一例を示すブロック図である。1 is a block diagram illustrating an example of a system that implements reliable and reliable execution of encryption technology in data processing according to the present invention. 本発明によるデータ処理における暗号化技術の信用できる信頼性の高い実行を実現する社内システムの一例を示すブロック図である。It is a block diagram which shows an example of the in-house system which implement | achieves the reliable reliable execution of the encryption technique in the data processing by this invention. 本発明による、クライアントとサーバでのデータ処理における暗号化技術の信用できる信頼性の高い実行を実現するシステムの一例を示すブロック図である。1 is a block diagram illustrating an example of a system that implements reliable and reliable execution of encryption technology in data processing on a client and a server according to the present invention. FIG. 本発明によるデータ処理における暗号化技術の信用できる信頼性の高い実行を実現する方法の一例を示すフロー図である。FIG. 5 is a flow diagram illustrating an example of a method for realizing reliable and reliable execution of encryption technology in data processing according to the present invention.

Claims (36)

暗号化技術を有し、第二のコンピュータと通信する第一のコンピュータと、
前記第一のコンピュータ上に前記暗号化技術が実装されていることを確認する認証装置であって、前記第一のコンピュータ上の前記暗号化技術の実装に関し、認証が前記第二のコンピュータに伝えられる認証装置と
を備えたことを特徴とするシステム。
A first computer having encryption technology and communicating with a second computer;
An authentication apparatus for confirming that the encryption technology is implemented on the first computer, wherein the authentication is transmitted to the second computer regarding the implementation of the encryption technology on the first computer. And an authentication device.
前記第一のコンピュータはハードウェアであり、前記暗号化技術は前記ハードウェアの機密保護を実現することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the first computer is hardware, and the encryption technique provides security protection for the hardware. 前記第一のコンピュータはソフトウェアであり、前記暗号化技術は前記ソフトウェアの機密保護を実現することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the first computer is software, and the encryption technique provides security protection for the software. 前記暗号化技術は、暗号で保護されたデータを提供することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the encryption technique provides cryptographically protected data. 前記暗号化技術は、改ざん顕示型ソフトウェアを提供することを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the encryption technique provides tamper-evident software. 前記暗号化技術は、改ざん顕示型ハードウェアを提供することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the encryption technique provides tamper-evident hardware. 前記暗号化技術は、ランタイムセキュリティエンフォースメントを提供することを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the encryption technique provides runtime security enforcement. 前記認証装置は、前記第二のコンピュータに前記認証を伝えることを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the authentication device transmits the authentication to the second computer. 前記認証装置は、第三者認証装置であることを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the authentication device is a third-party authentication device. 前記認証装置は、前記第一のコンピュータおよび前記第二のコンピュータのうちの一方にとってローカルであることを特徴とする請求項1に記載のシステム。   The system of claim 1, wherein the authentication device is local to one of the first computer and the second computer. 前記第一のコンピュータはサーバであり、前記第二のコンピュータは前記第一のコンピュータのクライアントであることを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the first computer is a server, and the second computer is a client of the first computer. 前記第二のコンピュータはサーバであり、前記第一のコンピュータは前記第二のコンピュータのクライアントであることを特徴とする請求項1に記載のシステム。   The system according to claim 1, wherein the second computer is a server, and the first computer is a client of the second computer. 暗号で保護されたデータを提供することに基づく第一の暗号化技術と、
機密保護されたソフトウェアを提供することに基づく第二の暗号化技術と、
機密保護されたハードウェアを提供することに基づく第三の暗号化技術と、
前記第一、第二、第三の暗号化技術が前記システム上に実装されていることを確認する認証装置と、
を備えたことを特徴とするシステム。
A first encryption technology based on providing cryptographically protected data;
A second encryption technology based on providing secure software;
A third encryption technology based on providing secure hardware;
An authentication device for confirming that the first, second and third encryption technologies are implemented on the system;
A system characterized by comprising:
前記認証装置は、前記第一、第二、第三の暗号化技術の実装に関する認証を、前記システムと通信するコンピュータに供給することを特徴とする請求項13に記載のシステム。   14. The system of claim 13, wherein the authentication device provides authentication relating to the implementation of the first, second, and third encryption techniques to a computer that communicates with the system. 前記第一、第二、第三の暗号化技術のうちの少なくとも一つが、ランタイムセキュリティエンフォースメントを提供することを特徴とする請求項13に記載のシステム。   14. The system of claim 13, wherein at least one of the first, second, and third encryption technologies provides runtime security enforcement. コンピュータ上のソフトウェアが暗号化技術を含むことを検証するステップと、
前記コンピュータ上のハードウェアが暗号化技術を含むことを検証するステップと、
前記コンピュータ上の前記ハードウェアとソフトウェアが暗号化技術を含むことを示す認証を送るステップと、
を有することを特徴とする方法。
Verifying that the software on the computer includes encryption technology;
Verifying that the hardware on the computer includes encryption technology;
Sending an authentication indicating that the hardware and software on the computer includes encryption technology;
A method characterized by comprising:
前記認証は暗号化されていることを特徴とする請求項16に記載の方法。   The method of claim 16, wherein the authentication is encrypted. 前記認証を送るステップは、前記認証を前記コンピュータのクライアントに送ることであることを特徴とする請求項16に記載の方法。   The method of claim 16, wherein sending the authentication is sending the authentication to a client of the computer. 前記認証を送るステップは、前記コンピュータのクライアントからの前記認証を前記コンピュータに送ることであることを特徴とする請求項16に記載の方法。   The method of claim 16, wherein sending the authentication is sending the authentication from a client of the computer to the computer. 前記コンピュータは暗号で保護されたデータを含むことを特徴とする請求項16に記載の方法。   The method of claim 16, wherein the computer includes cryptographically protected data. 前記コンピュータは改ざん顕示型ソフトウェアを含むことを特徴とする請求項16に記載の方法。   The method of claim 16, wherein the computer includes tamper-evident software. 前記コンピュータは改ざん顕示型ハードウェアを含むことを特徴とする請求項16に記載の方法。   The method of claim 16, wherein the computer includes tamper-evident hardware. 前記コンピュータは、ランタイムセキュリティエンフォースメントを含むことを特徴とする請求項16に記載の方法。   The method of claim 16, wherein the computer includes a runtime security enforcement. 第三者認証装置からの認証を提供するステップをさらに有することを特徴とする請求項16に記載の方法。   The method of claim 16, further comprising providing authentication from a third party authentication device. 前記コンピュータからデータを受け取るステップをさらに有し、前記認証は前記データの使用に関する条件を含むことを特徴とする請求項16に記載の方法。   The method of claim 16, further comprising receiving data from the computer, wherein the authentication includes conditions relating to use of the data. 前記条件は、前記データの削除であることを特徴とする請求項25に記載の方法。   The method of claim 25, wherein the condition is deletion of the data. 前記条件との適合性を検証するステップをさらに有することを特徴とする請求項25に記載の方法。   26. The method of claim 25, further comprising verifying compatibility with the condition. コンピュータ上のソフトウェアが暗号化技術を含むことを検証するステップと、
前記コンピュータ上のハードウェアが暗号化技術を含むことを検証するステップと、
前記コンピュータ上の前記ハードウェアとソフトウェアが暗号化技術を含むことを示す認証を作成するステップと
を実行するためのコンピュータ実行可能命令を記録したことを特徴とするコンピュータ読取可能媒体。
Verifying that the software on the computer includes encryption technology;
Verifying that the hardware on the computer includes encryption technology;
A computer-readable medium having recorded thereon computer-executable instructions for performing authentication to indicate that the hardware and software on the computer includes encryption technology.
前記認証を第二のコンピュータに送るステップを実行するためのコンピュータ実行可能命令をさらに記録したことを特徴とする請求項28に記載のコンピュータ読取可能媒体。   30. The computer-readable medium of claim 28, further comprising computer-executable instructions for performing the step of sending the authentication to a second computer. 第二のコンピュータ上の暗号化技術の実装についての認証に対する第一のコンピュータからの要求を送るステップと、
前記第一のコンピュータで前記認証を受け取るステップと
を有することを特徴とする方法。
Sending a request from the first computer for authentication about the implementation of the encryption technology on the second computer;
Receiving the authentication at the first computer.
前記第一のコンピュータにおいて、前記認証の信頼性を検証するステップをさらに有することを特徴とする請求項30に記載の方法。   The method of claim 30, further comprising verifying the authenticity of the authentication at the first computer. 前記第一のコンピュータ上にあるデータの使用に関する条件を設定するステップと、
前記第一のコンピュータからのデータを前記第二のコンピュータに送るステップと、
をさらに有することを特徴とする請求項30に記載の方法。
Setting conditions relating to the use of data on the first computer;
Sending data from the first computer to the second computer;
The method of claim 30, further comprising:
前記条件は前記データの削除であることを特徴とする請求項32に記載の方法。   The method of claim 32, wherein the condition is deletion of the data. 前記条件は、前記データに含まれるプライベート情報を秘密に保つよう求めることを特徴とする請求項32に記載の方法。   The method of claim 32, wherein the condition calls for keeping private information contained in the data secret. 前記第一のコンピュータはサーバであり、前記第二のコンピュータは前記第一のコンピュータのクライアントであることを特徴とする請求項30に記載の方法。   The method of claim 30, wherein the first computer is a server and the second computer is a client of the first computer. 前記第二のコンピュータはサーバであり、前記第一のコンピュータは前記第二のコンピュータのクライアントであることを特徴とする請求項30に記載の方法。
The method of claim 30, wherein the second computer is a server and the first computer is a client of the second computer.
JP2005359521A 2004-12-13 2005-12-13 Believably trustworthy enforcement of privacy enhancing technologies in data processing Pending JP2006174466A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/010,540 US20060129821A1 (en) 2004-12-13 2004-12-13 Believably trustworthy enforcement of privacy enhancing technologies in data processing

Publications (1)

Publication Number Publication Date
JP2006174466A true JP2006174466A (en) 2006-06-29

Family

ID=36143668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005359521A Pending JP2006174466A (en) 2004-12-13 2005-12-13 Believably trustworthy enforcement of privacy enhancing technologies in data processing

Country Status (3)

Country Link
US (1) US20060129821A1 (en)
EP (1) EP1669837A2 (en)
JP (1) JP2006174466A (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8073708B1 (en) 2006-08-16 2011-12-06 Resource Consortium Limited Aggregating personal healthcare informatoin
US8930204B1 (en) 2006-08-16 2015-01-06 Resource Consortium Limited Determining lifestyle recommendations using aggregated personal information
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) * 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
EP2353125A4 (en) 2008-11-03 2013-06-12 Veritrix Inc User authentication for social networks
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US9306751B2 (en) * 2013-04-30 2016-04-05 Kathie Wilson Secure time and crypto system
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US11017388B2 (en) * 2016-03-25 2021-05-25 International Business Machines Corporation Cryptographically assured zero-knowledge cloud service for composable atomic transactions
US9747143B1 (en) * 2016-03-30 2017-08-29 International Business Machines Corporation Multi platform based event processing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118834A (en) * 2000-10-10 2002-04-19 Sony Corp Data distribution system, server device, reproducing device, data distribution method, data reproducing method, storage medium, control signal and transmission data signal
JP2003288496A (en) * 2002-03-27 2003-10-10 Toshiba Corp Plotting support system, plotting support method, mask manufacture support system, and mask manufacture support method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US5806965A (en) * 1996-01-30 1998-09-15 R&M Deese, Inc. LED beacon light
US6381698B1 (en) * 1997-05-21 2002-04-30 At&T Corp System and method for providing assurance to a host that a piece of software possesses a particular property
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US20020059364A1 (en) * 1999-02-08 2002-05-16 Christopher M Coulthard Content certification
US7340438B2 (en) * 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US7650497B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Automated digital certificate renewer
KR20110031506A (en) * 2003-12-18 2011-03-28 파나소닉 주식회사 Method for authenticating and executing an application program
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US20060015753A1 (en) * 2004-07-15 2006-01-19 International Business Machines Corporation Internal RAM for integrity check values
US7711952B2 (en) * 2004-09-13 2010-05-04 Coretrace Corporation Method and system for license management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118834A (en) * 2000-10-10 2002-04-19 Sony Corp Data distribution system, server device, reproducing device, data distribution method, data reproducing method, storage medium, control signal and transmission data signal
JP2003288496A (en) * 2002-03-27 2003-10-10 Toshiba Corp Plotting support system, plotting support method, mask manufacture support system, and mask manufacture support method

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200001142009; 中川 純一: 'ネット上のセキュリティはどうなっているのか?' インターネットエクスプローラ5のすべて 初版 , 1999, p.104-115, エーアイ出版株式会社 *
CSNG200501092007; 竹森 敬祐 Keisuke Takemori: '通信相手の安全性を確認するためのセキュリティ保証基盤の提案 Security Certificate Platform for Verifi' コンピュータセキュリティシンポジウム2004 Volume I of II Computer Security Sympos 第2004巻, 200410, p.43-48, 社団法人情報処理学会 Information Processing Socie *
JPN6011034529; 竹森 敬祐 Keisuke Takemori: '通信相手の安全性を確認するためのセキュリティ保証基盤の提案 Security Certificate Platform for Verifi' コンピュータセキュリティシンポジウム2004 Volume I of II Computer Security Sympos 第2004巻, 200410, p.43-48, 社団法人情報処理学会 Information Processing Socie *
JPN6011034532; 中川 純一: 'ネット上のセキュリティはどうなっているのか?' インターネットエクスプローラ5のすべて 初版 , 1999, p.104-115, エーアイ出版株式会社 *

Also Published As

Publication number Publication date
US20060129821A1 (en) 2006-06-15
EP1669837A2 (en) 2006-06-14

Similar Documents

Publication Publication Date Title
US11784823B2 (en) Object signing within a cloud-based architecture
CN108076057B (en) Data security system and method based on block chain
JP2006174466A (en) Believably trustworthy enforcement of privacy enhancing technologies in data processing
JP5693595B2 (en) Key certification in one round trip
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
US20150012977A1 (en) Method and apparatus for security in cloud computing service
Industry Data security standard
Ahuja et al. A survey of the state of cloud security
WO2021169767A1 (en) Data processing method and apparatus, device and medium
Beekman Improving cloud security using secure enclaves
Muñoz et al. TPM‐based protection for mobile agents
JP2008160485A (en) Document management system, document managing method, document management server, work terminal, and program
Xu et al. Blockchain-based transparency framework for privacy preserving third-party services
US20230246845A1 (en) Secret Protection During Software Development Life Cycle
Huh et al. Managing application whitelists in trusted distributed systems
US20210334085A1 (en) Systems and methods for secure over-the-air updates for cyber-physical systems
CN111769956B (en) Service processing method, device, equipment and medium
Seltzer Securing your private keys as best practice for code signing certificates
Rübsamen et al. Security and privacy preservation of evidence in cloud accountability audits
de Carvalho et al. How to improve monitoring and auditing security properties in cloud storage?
Brogärd Evaluating hardware isolation for secure software development in Highly Regulated Environments
Heeb et al. Crypto Agility: Transition to post-quantum safe algorithms for secure key exchange and certificate generation
Ramirez A Framework to Build Secure Microservice Architecture
Tai Ramirez A Framework To Build Secure Microservice Architecture
Carvalho SCUDO: Secure CloUd storage service for Detecting viOlations of security properties in a data sharing environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120427

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120827

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120828

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120924

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121109